扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
随着各家公司陆续转移到面向服务的架构 (SOA),安全性已成为影响部署的一项关键考虑因素。通过部署在 SOA 中的分布式组件上的服务,可以访问公司的敏感信息。因此,考虑安全性问题已成为企业制订 SOA 采用决策的一部分过程。
通常,公司将请求消息从其内部防火墙后面的 BEA AquaLogic Service Bus 发送到防火墙之外的业务服务。在此情况下,BEA AquaLogic Service Bus 用作前向代理。公司将来自业务服务的响应消息通过不设防区域 (DMZ) 接收到部署在公司防火墙之后的 BEA AquaLogic Service Bus 中。在此情况下,BEA AquaLogic Service Bus 用作反向代理。
本白皮书讨论了客户端、BEA AquaLogic Service Bus(版本 2.1、2.5 和 2.6)代理服务和业务服务的安全性设置和配置。设置假设客户端 Web 应用将一则 HTTPS 请求消息从公司防火墙以外发送到其防火墙后面的 BEA AquaLogic Service Bus 服务器(“入站请求”)。随后,BEA AquaLogic Service Bus 将 HTTPS 请求消息发送到防火墙之外的业务服务(“出站请求”)。业务服务将响应消息通过 BEA AquaLogic Service Bus 发送到客户端。此设置涉及到入站单向或双向以及出站单向或双向 SSL 验证。它利用了 BEA WebLogic Server 和 BEA AquaLogic Service Bus 安全性。
该书提供了如何通过命令行、BEA WebLogic Server 管理控制台和 BEA AquaLogic Service Bus 控制台来配置入站双向和出站双向 SSL 验证的实例。该实例包括对部署架构的描述以及如何使用请求/响应消息收发来测试系统。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者